تم وقوع حادث أمني كبير في مجتمع تطوير الذكاء الاصطناعي في 24 مارس. تم التلاعب بشكل خبيث في إصدار 1.82.8 من حزمة بايثون LiteLLM، التي تُستخدم على نطاق واسع لربط نماذج اللغة الكبيرة (LLMs). فقط بتنفيذ الأمر
pip install litellm
يمكن أن يؤدي ذلك إلى تسريب مفاتيح SSH، شهادات AWS/GCP/Azure، إعدادات Kubernetes، اعتماديات Git، متغيرات البيئة (جميع مفاتيح API)، سجل الأوامر Shell، محافظ العملات الرقمية، مفاتيح SSL الخاصة، أسرار CI/CD، كلمات مرور قواعد البيانات، وغيرها من البيانات الحساسة إلى خادم بعيد بشكل فوري.
نطاق الإصابة: أي مشروع يعتمد على LiteLLM يتأثر
تصل عدد مرات تحميل LiteLLM شهريًا إلى 97 مليون مرة، مما يجعله كبيرًا جدًا من حيث الحجم. والأخطر من ذلك، أن طبيعة هجمات سلسلة التوريد تجعل الضرر يتجاوز المستخدمين المباشرين — أي حزمة تعتمد على LiteLLM ستتأثر أيضًا. على سبيل المثال
pip install dspy
(الاعتماد على litellm>=1.64.0) سيصاب أيضًا، وكذلك مشاريع كبيرة أخرى.
وفقًا لتحليل Andrej Karpathy على X، فإن إصدار البرمجية الخبيثة تم إطلاقه قبل أقل من ساعة، وكان اكتشافه سريعًا بشكل غير متوقع: حيث استخدم المطور Callum McMahon في Cursor إضافة MCP التي أدخلت LiteLLM كاعتماد ترانزيت (transitive dependency). عند تثبيت الإصدار 1.82.8، استهلكت الحاسوب الذاكرة بشكل كامل وتوقف عن العمل. لو لم يكن هناك خطأ في كود المهاجم، لكان هذا الهجوم استمر لأسابيع دون أن يكتشفه أحد.
يُشتبه في أن حساب مدير شركة LiteLLM تعرض للاختراق، مما يشير إلى هجوم أوسع نطاقًا
أشار خبراء الأمن إلى أن حسابات LiteLLM على GitHub و PyPI تعرضت للاختراق، وأن هذا الحدث ليس حادثًا عارضًا — حيث نفذت نفس جهة الهجوم (TeamPCP) هجمات واسعة على إضافتي VSCode و Cursor، وزرعت حصان طروادة للتحكم عن بعد باسم «ZOMBI»، ونشرت خوادم VNC مخفية ووكيل SOCKS. ويُقال إن أكثر من 500 ألف مجموعة من الشهادات قد سُرقت، وأثرت على العديد من الشركات الكبرى.
الإجراء الفوري: التحقق من الإصدار، وخفض الإصدار
الإصدار المتأثر هو 1.82.8. إذا كان النظام مثبتًا لهذا الإصدار، فيجب اعتبار جميع الشهادات معرضة للاختراق، ويجب استبدالها فورًا:
Karpathy: حان الوقت لإعادة النظر في ثقافة الاعتماد
استغل Karpathy هذا الحدث ليطرح تساؤلات أعمق: فالهندسة البرمجية التقليدية تعتبر الاعتماد على الحزم كأداة فعالة لبناء هرم من الطوب، لكن هجمات سلسلة التوريد تجعل هذا الافتراض أكثر خطورة. يرى أنه ينبغي إعطاء الأولوية لاستخدام نماذج LLM «لاستخراج مباشرة» (yoink) الوظائف الضرورية، بدلاً من إدخال حزمة خارجية كاملة — خاصة عندما تكون الوظيفة بسيطة وقابلة للتحقيق.
كما أدت هذه الحادثة إلى وعي مجتمع المطورين بأنه مع تزايد استخدام الوكلاء الذكيين لتنفيذ أوامر
pip install
آليًا، تتلاشى قدرة الإنسان على المراجعة، وأصبحت جدران الحماية على مستوى الحزمة ضرورية أكثر من أي وقت مضى، وتحولت من ميزة إضافية إلى ضرورة أساسية.
هذه المقالة حول هجوم سلسلة التوريد على LiteLLM على PyPI: حزمة ذكاء اصطناعي تُحمل 97 مليون مرة شهريًا، تم زرع برمجيات خبيثة، وتسريب مفاتيح SSH وشهادات API، نُشرت لأول مرة على Chain News و ABMedia.